Sempre molto attivo il phishing ai danni di Banche italianeEcco alcuni interessanti casi attuali :
Questa la
mail ai danni di Banca Intesa
che esaminata nel source

presenta come particolarita' sia
il logo della banca
che l'icona de
numero verde (che non e' assolutamente quello reale di Banca Intesa)

ottenuti linkado
immagini .gif da siti italiani, come vediamo dalle relative url.
Per quanto si riferisce poi al sito di phishing

questo e' hostato su server che un whois identifica come appartenente ad
Ente italiano, gia visto nei giorni scorsi, su questo post.Ecco un dettaglio dei DNS utilizzati per accedere al sito di phishing:

In pratica, in questo caso, non abbiamo l'utilizzo di sito compromesso, ma praticamente un uso vero e proprio di hosting 'nascosto', su server IT.
Questa invece una
mail ai danni di CartaSI
che sfrutta un
sito USA compromesso per hostare il sito di phishing.

Esaminando la struttura del sito abbiamo pero' la sorpresa di trovare anche
un completo 'KIT' di phishing ai danni della Banca Popolare di Vicenza
Ricordo che nelle ultime settimane il phishing ai danni della BPV e' molto attivo,
come gia evidenziato in questo post.
Il file zip contiene, come vediamo dallo screenshot, tutto il necessario per mettere online il phishing ai danni della
BPV
mentre ecco un dettaglio del
codice php (aggiornato al 21 agosto)
che esegue l'invio tramite
@gmail dei dati sottratti a chi si loggasse al falso sito della banca.
Per finire ecco la homepage ,
su segnalazione Filoutage, di un
phishing ai danni di PayPal ,
che utilizza sito IT compromesso
Edgar
Nessun commento:
Posta un commento